检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
创建不同账户下的对等连接 操作场景 不同VPC之间网络不通,您可以通过对等连接连通同一个区域下的VPC。本章节指导用户创建不同账户下的VPC对等连接,即需要连通的两个VPC位于不同账户下。 本文档以在账户A下的VPC-A和账户B的VPC-B之间创建对等连接为例,实现业务服务器EC
您的业务服务器ECS-A01和ECS-A02位于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网
云服务器提供数据库访问服务 安全组默认拒绝所有来自外部的请求,如果您在云服器上部署了数据库服务,允许其他实例通过内网访问数据库服务,则您需要在部署数据库服务器所在的安全组内,添加入方向规则,放通对应的端口,实现其他实例通过内网获取数据库数据的请求。常见的数据库类型及其对应的端口如下:
Oracle通信端口,弹性云服务器上部署了Oracle SQL需要放行的端口。配置示例请参见云服务器提供数据库访问服务。 3306 MySQL MySQL数据库对外提供服务的端口。配置示例请参见云服务器提供数据库访问服务。 3389 Windows Server Remote Desktop Services
比如,ECS-A01和RDS-B01均属于安全组Sg-AB,您只需要执行1.放通远程登录实例的流量。 当对等连接两端VPC内的实例位于不同的安全组时,如果未在安全组中分别放通实例互访的流量,则对等连接创建成功后,安全组会拦截实例互访的流量。 比如,ECS-A01属于安全组Sg-A,RDS-B01属于安全组Sg-B,您需要执行1
VPC的网络连接 您可以使用VPC和云上的其他网络服务,基于您的业务诉求,构建不同功能的组网。 连通同区域VPC:通过VPC对等连接或者企业路由器ER,连通同区域的不同VPC。 连通跨区域VPC:通过云连接CC,连通不同区域的VPC。 连通VPC和公网:通过弹性公网IP (EIP)或者NAT网关,连通云内VPC和公网。
安全组:本示例中,4个ECS属于同一个安全组Sg-X,需要确保表2中的规则均已正确添加即可。 如果ECS属于不同的安全组,则除了分别在不同安全组配置表2中的规则外,还需要添加以下规则: 如果访问镜像源的测试ECS和镜像源ECS属于不同安全组,比如ECS-test属于Sg-X,ECS-source属于Sg-A,则
于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网 对等连接使用方法
VPC的网络连接 您可以使用VPC和云上的其他网络服务,基于您的业务诉求,构建不同功能的组网。 连通同区域VPC:通过VPC对等连接或者企业路由器ER,连通同区域的不同VPC。 连通跨区域VPC:通过云连接CC,连通不同区域的VPC。 连通VPC和公网:通过弹性公网IP (EIP)或者NAT网关,连通云内VPC和公网。
网络ACL中设置入方向和出方向规则,并将网络ACL绑定至子网,可以精准控制出入子网的流量。 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,就可以启用网络A
例外端口?开放例外端口。 实例属于不同VPC,网络不通 安全组需在网络通信正常的情况下生效。若实例属于同一安全组,但是属于不同VPC,此时由于不同VPC网络不通,因此实例之间不能通信。 比如,您可以使用对等连接连通不同VPC网络,安全组才能对不同VPC内ECS的流量进行访问控制。VPC连接请参见应用场景。
网络ACL中设置入方向和出方向规则,并将网络ACL绑定至子网,可以精准控制出入子网的流量。 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,就可以启用网络A
创建网络ACL 操作场景 网络ACL与安全组的防护范围不同,安全组对云服务器、云容器、云数据库等实例进行防护,网络ACL对整个子网进行防护。安全组是必选的安全防护层,当您还想增加额外的安全防护层时,可以参考以下章节创建网络ACL。两者结合起来,可以实现更精细、更复杂的安全访问控制。
于VPC-A内,数据库服务器RDS-B01和RDS-B02位于VPC-B内,此时业务服务器和数据库服务器网络不通。 您需要在VPC-A和VPC-B之间建立对等连接Peering-AB,连通VPC-A和VPC-B之间的网络,业务服务器就可以访问数据库服务器。 图1 对等连接组网 当前VPC对等连接暂不收取您的任何费用。
第三方网站进行查询,例如:https://www.ipip.net/ip.html 。 第三方网站可能会有IP地址数据库更新不及时的情况,会出现查询结果与实际区域不同的情况,请酌情选择。 如果其他第三方网站的查询结果和https://www.ipip.net/ip.html不一致,请以https://www
DCS 云数据库 GaussDB 云数据库 GaussDB(for MySQL) 云数据库 GeminiDB (Influx实例) 云数据库 GeminiDB (Redis实例) 云数据库 GeminiDB (Cassandra实例) 云数据库 RDS (for MySQL) 云数据库
本文档以配置双网卡云服务器的策略路由为例,组网如图1所示,具体说明如下: 源端云服务器主网卡和扩展网卡位于同一个VPC内的不同子网。 源端云服务器和目的端云服务器位于同一个VPC内的不同子网,因此网络互通,即配置策略路由前,源端云服务器的主网卡可以和目的端云服务器正常通信。 为源端云服务器双网
此接口为幂等接口:创建时如果请求体中存在重复key则报错。创建时,不允许设置重复key数据,如果数据库已存在该key,就覆盖value的值。 接口约束 此接口为幂等接口:创建时如果请求体中存在重复key则报错。创建时,不允许设置重复key数据,如果数据库已存在该key,就覆盖value的值 URI POST /v2
安全组 安全组是一个逻辑上的分组,为具有相同安全保护需求并相互信任的云服务器、云容器、云数据库等实例提供访问策略。安全组创建后,用户可以在安全组中定义各种访问规则,当实例加入该安全组后,即受到这些访问规则的保护。 安全组中包括入方向规则和出方向规则,您可以针对每条入方向规则指定来
则您可以将业务A和业务B分别部署在不同的VPC。比如可以将业务A部署在VPC-A内,业务B部署在VPC-B内,两个VPC之间默认网络隔离,不同VPC内的资源无法直接通信,从而实现了业务间的逻辑隔离。 图2 构建多业务隔离的云上网络 如果后续不同业务之间需要取消隔离,则您可以通过V